CYBER BULLISMO - Il Corriere della Sicurezza

Transcript

CYBER BULLISMO - Il Corriere della Sicurezza
MAGAZINE
CORRIERE
ilD E L L A
S I C U R E Z Z A
edizioni MEDIASPEED - 4 luglio 2012. SINTESI SETTIMANALE DA ILCORRIEREDELLASICUREZZA.IT
CYBER
BULLISMO
IN ITALIA I RAGAZZI
SANNO
COME DIFENDERSI
Polizia Postale: scoperta organizzazione
criminale
COSTA CONCORDIA:
FINCANTIERI PARTECIPA
ALLA RIMOZIONE
Commercio illegale
ditartarughe
sul web, ritrovate
MAGAZINE
CORRIERE
ilD E L L A
S I C U R E Z Z A
Milano, Polizia Postale: scoperta organizzazione criminale
La Polizia Postale e delle Comunicazioni di Milano
ha eseguito alcune ordinanze di custodia cautelare in
carcere e numerose perquisizioni nei confronti di appartenenti ad una organizzazione criminale a carattere
transnazionale, finalizzata al furto, utilizzo in frode e
clonazione di carte di credito.
L’operazione che si è svolta su tutto il territorio nazionale con il supporto di varie questure , nonché di alcuni
Compartimenti Polizia Postale e delle Comunicazioni,
ha permesso di smantellare e scoprire la struttura
dell’organizzazione criminale.
Dalle indagini è emerso un ruolo importante nel procacciamento delle carte genuine e delle credenziali
di accesso ai conti online da parte di un dipendente
bancario e la complicità di taluni esercenti che non
adempivano alla segnalazione del sistema di sicurezza
del POS quando riportava il messaggio “carta rubata,
da ritirare”.
t
W W W . I L C O R R I E R E D E L L A S I C U R E Z Z A . I T
CYBER BULLISMO: IN ITALIA I RAGAZZI
SANNO COME DIFENDERSI
I
l 28% dei ragazzi italiani tra gli 8 e i 17 anni
è stato vittima di atti di bullismo online, il
9% in meno delle media registrata da 25
paesi, grazie anche al supporto dei genitori. In
Italia, è alta la media di conoscenza del fenomeno (69% contro il 57% del resto del mondo)
e di preoccupazione (62% contro il 54%) che
ha come risultato una minore percentuale di
vittime (28%) e responsabili di bullismo (16%
rispetto al 24% mondiale). La ricerca commissionata da Microsoft e svolta in 25 paesi
in tutto il mondo ha presentato lo spaccato del
cyber bullismo dal punto di vista dei ragazzi
intervistati, di età compresa tra gli 8 e i 17
anni. Poiché il concetto di cyber bullismo può
variare tra le culture e persino tra le persone,
lo studio ha analizzato il fenomeno chiedendo
ai ragazzi intervistati informazioni sulle
esperienze negative che hanno avuto online
dal loro punto di vista (ad esempio insulti,
provocazioni e così via). I risultati dello studio
mettono in evidenza come i ragazzi italiani
abbiano piena consapevolezza del problema,
grazie anche al ruolo svolto dalle famiglie. Il
61% dei genitori parla con i ragazzi dei rischi a
cui sono esposti su Internet, il 49% dei genitori
insegna i corretti comportamenti da tenere
online, il 38% monitora l’uso dei computer e
il 25% chiede direttamente ai ragazzi se hanno
subito atti di bullismo online. Anche le scuole
hanno un ruolo importante nella lotta al fenomeno del bullismo online: il 25% delle scuole
dispone di norme ufficiali contro il bullismo
online e il 23% delle scuole impartisce una formazione mirata. In quest’ottica si inseriscono
anche le numerose iniziative di Microsoft,
come il Safer Internet Day e SicuramenteWeb.
Dal 2008 è attiva anche la campagna di sensibilizzazione online “Stop Cuberbullismo”
rivolta agli studenti e realizzata in collaborazione con SicuramenteWeb e il Ministero della
Pubblica Istruzione. Nel 2010 futuro@lfemminile ha riproposto l’iniziativa sotto forma
di concorso grazie alla collaborazione con la
Provincia di Milano.
L’iniziativa è stata dedicata agli studenti delle
scuole medie superiori del territorio provinciale chiamati a sviluppare un elaborato di tipo
artistico-espressivo (video/fotografia/vignetta)
sul tema.
“I dati della ricerca ci confermano la validità
del percorso avviato per mettere a disposizione dei ragazzi tutti gli strumenti necessari
e le competenze per poter cogliere al meglio le potenzialità delle nuove tecnologie
per divertirsi e apprendere. Siamo certi che
grazie ai continui sforzi in questo campo,
il web diventerà un luogo di aggregazione
e socializzazione positivo per il futuro dei
nostri ragazzi”, ha dichiarato Roberta Cocco,
Direttore Responsabilità Sociale e National
Development di Microsoft Italia.
“L’assessorato all’istruzione della Provincia
di Milano da anni sostiene importanti iniziative per contrastare i fenomeni del disagio
giovanile, del bullismo e, in particolare, del
cyberbullismo. Quest’ultimo, infatti, è uno
di quelli che più ci preoccupa perché ‘potenzialmente’ senza frontiere,” ha dichiarato
l’Assessore Marina Lazzati. “Gli esiti del sondaggio condotto da Microsoft ci incoraggiano
a procedere in questa direzione, perché dimostrano che la strada che abbiamo imboccato
per tutelare gli studenti delle nostre scuole superiori da fenomeni di violenza e aggressività
è quella giusta. Pertanto, anche per i prossimi
anni, procederemo con la proficua collaborazione che abbiamo avviato con
futuro@lfemminile e Microsoft in questi ultimi anni.”
COSTA CONCORDIA: FINCANTIERI
PARTECIPA ALLA RIMOZIONE
N
ell’ambito del progetto di rimozione del
relitto di Costa Concordia, realizzato dal
consorzio italo americano Titan-Micoperi
su incarico di Costa Crociere, è stata assegnata a Fincantieri una commessa del valore
di alcune decine di milioni di euro per la
costruzione di cassoni che serviranno per le
operazioni di rimozione.
Si tratta in tutto di 30 cassoni di acciaio, il
cui peso complessivo sarà pari a circa 11.500
t, che verranno realizzati in diversi cantieri
di Fincantieri. Il progetto di rimozione del
relitto di Costa Concordia prevede l’utilizzo
dei cassoni per far raddrizzare la nave e riportarla al galleggiamento.
Una volta messa in sicurezza la nave, i
cassoni verranno installati sul lato emerso
della nave e riempiti d’acqua gradualmente
per agevolare il raddrizzamento della nave,
che sarà effettuato tramite un insieme di
martinetti chiamati “strand jack” fissati alla
PAG I N A 2
piattaforma subacquea di appoggio. Una
volta raddrizzata la nave, saranno installati
cassoni pieni d’acqua anche sull’altro lato.
I cassoni di entrambi i lati saranno quindi
svuotati dall’acqua, in modo tale da riportare
la nave a galleggiare, e consentirne il traino
in un porto italiano.
All’Isola del Giglio prosegue intanto, secondo i tempi previsti, la fase preliminare di
preparazione del relitto, che comprende anche semplici lavori di carpenteria e taglio per
rimuovere alcuni elementi esterni della nave
(antenna OVI SAT, albero fanali di prua, scivolo) per facilitare le successive operazioni.
Proseguono anche le ispezioni del fondale
marino per verificarne le condizioni attuali
in vista del ripristino del sito, che verrà effettuato una volta portata via la nave. Queste
attività dovrebbero terminare a fine luglio,
per poi procedere con la fase successiva di
messa in sicurezza del relitto.
Commercio illegale di tartarughe sul web, ritrovate
Un giro di vendita clandestino di tartarughe di terra è stato sventato dagli uomini del
Nucleo Operativo CITES di Salerno del Corpo forestale dello Stato, coadiuvati nell’intervento di perquisizione sul posto dal personale del Nucleo Operativo CITES di Napoli.
Dopo circa un anno di indagini condotte sui siti Internet di e-commerce, i Forestali hanno
scoperto che all’interno di un giardino di una villa di proprietà privata sita nel comune
salernitano di Pontecagnano Faiano venivano stipate, in attesa di acquirenti, circa venti
tartarughe, che erano state opportunamente nascoste. Protetti dalla normativa CITES
in merito a detenzione e commercializzazione di animali esotici in via di estinzione, gli
esemplari della specie Testudo hermanni e Testudo marginata erano stati prelevati
dal loro ambiente naturale e, sprovvisti della relativa documentazione che ne attesti la
provenienza, venivano commercializzati illegalmente tramite inserzioni sui portali del
web. Le tartarughe sono state, perciò, sequestrate e affidate in custodia giudiziale a
centri autorizzati dal Ministero dell’Ambiente e della Tutela del Territorio. Oltre al corpo
del reato, sono finiti sotto sequestro anche la documentazione relativa agli atti di vendita
e acquisto ed il computer dal quale partivano gli annunci. Due le persone denunciate a
piede libero all’Autorità Giudiziaria presso la Procura della Repubblica di Salerno per detenzione illecita di animali protetti dalla convenzione di Washington. Le indagini in corso
mireranno ad accertare il coinvolgimento di ulteriori presunti responsabili nella vicenda.
W W W . I L C W
O RWRWI E. IRL ECDOE RL RL IA ES RI EC DU ER LE LZ AZ S AI .CI UT R E Z Z A . I T
VACANZE HI-TECH?
COME FAR SOPRAVVIVERE
I DISPOSITIVI ALL’ESTATE
I consigli di Rik Ferguson, Director of Security Research & Communication
diTrend Micro
Q
uando si parte per le vacanze estive si
adottano generalmente alcune misure
di sicurezza per proteggere la casa da
possibili furti, magari chiedendo a un vicino
di ritirare la posta, di alzare e abbassare le
tapparelle e dare un’occhiata all’abitazione.
Porte e finestre vengono chiuse e in alcuni
casi si ricorre anche a un timer che provvede
ad accendere e spegnere le luci per dare
l’impressione che la casa sia abitata...Ma
siamo attenti allo stesso modo anche quando
si tratta di sicurezza digitale? Di seguito
alcuni suggerimenti di chi passa gran parte
della sua vita viaggiando, e purtroppo non
sempre per vacanza. Sono molte le cose che
possiamo e che dobbiamo fare pe r limitare
il livello di rischio durante i nostri spostamenti, evitando che dispositivi elettronici o
identità digitali possano essere sottratti.
Prima di partire
• Decidete quali sono i dispositivi che
porterete con voi. Il laptop? L’iPod? Lo
smartphone? Assicuratevi di avere con voi
i caricatori necessari, evitando doppioni
laddove possibile per ottimizzare il bagaglio. Una volta decisa la lista definitiva,
collegate ciascun dispositivo a Internet e
scaricate gli opportuni aggiornamenti. Per
quanto riguarda il PC questa operazione può
comportare tempi prolungati in quanto deve
essere effettuata per più applicazioni oltre
che per il sistema operativo. Si tratta però di
una pratica che vi tutela dalle vulnerabilità e
che può farvi risparmiare sui costi di connettività quando sarete in viaggio.
• Il passo successivo è quello di verificare
che i vari dispositivi richiedano un codice
PIN o una password per essere attivati, così
da renderne l’accesso il più complicato
possibile in caso di furto. O, ancora meglio,
crittografate tutti i dispositivi portatili possibili affinché i dati in essi contenuti risultino
completamente inaccessibili a eventuali tentativi di violazione.
• Eseguite poi un backup completo dei dispositivi che porterete in viaggio con voi;
in questo modo, qualora li perdeste o vi
venissero sottratti, i soli dati ad andare persi
saranno quelli che avrete creato dopo essere
partiti. Se invece potete fare fronte ai costi
di roaming o avete una connessione di rete
disponibile nel luogo di destinazione, optate
per un servizio di sincronizzazione online
che vi permetta di proteggere anche le in-
formazioni raccolte e archiviate durante la
vacanza.
• Infine, procuratevi una batteria di ricambio
per gli smartphone, apparecchi che consumano particolarmente, perché senza dubbio
la funzione foto/videocamera verrà utilizzata
molto in vacanza e la batteria si esaurirà più
rapidamente.
Una volta giunti a destinazione
• La tentazione di usare i social media per
raccontare in tempo reale la vostra bellissima vacanza è di certo molto forte perché
è indubbiamente piacevole poter mostrare
a tutti ciò che si fa. Non dimenticate però
che tutto quello che pubblicate sui social
network potrebbe trovare occasioni di condivisione ben più ampie di quelle preventivate.
Pubblicare le vostre foto, usare il GPS o
riferire nel dettaglio il periodo della vostra
vacanza equivale a comunicare a gran voce
che la vostra casa è disabitata. Il consiglio è
quello di vantarvi della vacanza fatta solo a
rientro avvenuto; del resto, perché dedicare i
momenti di relax alla navigazione sui social
network anziché divertirvi?
• Se però non potete proprio fare a meno
di essere online anche quando viaggiate,
cercate di preferire le connessioni via cavo
o quelle 3G al posto delle connessioni
wireless, evitando di eseguire transazioni
confidenziali su computer pubblici. Questi
infatti possono tenere traccia dei vostri dati
di login (o potreste dimenticare di eseguire
il logout); le reti Wi-Fi pubbliche sono definite tali per una ragione ben precisa, ovvero
quella per cui la vostra attività risulta visibile
ad altri utenti, anche su reti che richiedono
una password.
• Quando non utilizzate i vostri dispositivi e
non li portate con voi, ricordate di chiuderli
nella cassaforte della stanza, in particolare
se vi permette di definire la vostra password
digitale (evitate il numero della stanza in cui
alloggiate!). Se possedete dispositivi troppo
ingombranti chiedete alla reception di metterli sotto chiave per vostro conto.
Prima di tornare
• Preparate i bagagli la sera prima di partire perché lo farete con maggiore lucidità
mentale evitando magari di dimenticarvi
qualcosa.
• Un ultimo consiglio. Laptop e sabbia,
iPhone e crema solare... non vanno d’accordo. Posso garantirvelo!
PAG I N A 3
Akamai: minacce
malware che
mettono in pericolo
il cloud
S
e è vero che le aziende tendono sempre più a
orientare verso Internet dati e operazioni business-critical, è altrettanto vero che esse sono
ora obbligate a prendere misure adeguate per proteggere le proprie risorse dalle crescenti minacce del
mondo online. Dai worm al phishing, dalle botnet
agli attacchi denial-of-service, l’infrastruttura aperta
di Internet è un facile e ambito bersaglio per i criminali: la rete è diventata una miniera d’oro virtuale di
dati riservati e risorse preziose e purtroppo il livello
generale di sicurezza non si è ancora adeguato.
Abbiamo chiesto a Rodolfo D’Agostino, Senior
Solutions Engineer, Security Center of Excellence di
Akamai quali sono le cinque principali minacce alla
sicurezza del cloud - le più comuni, ma anche le più
pericolose e frequenti - di cui ciascuna azienda deve
essere consapevole. Ecco la sua top five:
1. Distributed Denial of Service (DDoS): Cresce
il numero di aziende che trasferiscono le proprie
attività online e che utilizzano il web quale fonte
primaria per interagire con i clienti o i partner,
distribuire dati e aumentare così i propri profitti.
Proporzionalmente, cresce anche l’impatto dei tempi
di indisponibilità di un sito web, che possono costare
perdite di milioni di euro in termini di introiti, produttività e immagine aziendale. E’ proprio questa
la minaccia principale che, ormai da diversi anni,
incombe sulla sicurezza ed è alimentata da tre fattori
chiave: la proliferazione della broadband ad alta velocità, la possibilità di disporre di più computer parte
di una Botnet e il sorgere di criminali informatici che
causano disordini spesso con il solo scopo di avere
visibilità pubblica.
2. Frode: La frode è una minaccia che, prima o
poi, tende a colpire quasi tutte le aziende che fanno
business sul web. Sebbene sia possibile scindere
gli utenti legittimi dai criminali, solitamente questa operazione necessita di un’elevata capacità di
elaborazione che finisce per rallentare il sito e, di
conseguenza, ha una ricaduta sull’esperienza utente
3. Violazione dei dati: Poiché le aziende tendono
a consolidare i dati nelle applicazioni web (informazioni relative alle carte di credito ma anche dati
di intellectual property, ad esempio), gli attacchi
informatici bersagliano sempre più spesso i siti e le
infrastrutture che le supportano.
4. Malware del desktop: Si verifica quando un
malintenzionato riesce ad accedere a un desktop
aziendale, approfittandone per attaccare i fornitori o
le risorse interne di knowledge management dell’azienda oppure per visualizzare dati protetti.
5.Tecnologie dirompenti: Pur non essendo minacce
nel senso stretto del termine, tecnologie emergenti
come le applicazioni mobile e il nuovo trend del
BYOD (bring-your-own-device) stanno progressivamente cambiando le regole a cui le aziende si sono
attenute sino ad oggi.
Con l’analisi dei media
la tua rassegna stampa
può dirti di più...
Quanto si è parlato
di te. E chi
ne ha parlato
Com’è percepita
l’immagine
della tua azienda
Quanti lettori
e ascoltatori
sono stati raggiunti
L’efficacia
dei tuoi
Key Message
Qual è il valore
economico
della tua
comunicazione
Quanto lo spazio
dedicato ai
vertici aziendali
... e tante altre
cose che puoi
chiederci allo:
06-35.40.80.1
[email protected]
www.datastampa.it
data
lab
(gruppo Data Stampa)